WLAN - Wireless Local Area Network - Happy

Transcription

WLAN - Wireless Local Area Network - Happy
WLAN - Wireless Local Area Network
von
07.06.2005
Tsutomu Katsura
[www.happy-security.de]
01 Einleitung
Dieses Paper soll eine Zusammenfassung von verschiedenen kleineren Texten über das Thema WLAN darstellen und
jedem Neuling eine möglichst komplexe Hilfe bieten, das ganze etwas besser zu verstehen.
Übersetzt bedeutet WLAN so viel wie „kabelloses lokales Netzwerk“ und dient als Bezeichnung für den Standard der
IEEE 802.11 Protokoll-Familie. Im Normalfall dienen WLANs für die Vernetzung von Computern oder ähnlichen
Geräten wie zum Beispiel PDAs, Mobiltelefonen und mittlerweile sogar Küchengeräten. Die Verbindung wird dann
über einen WLAN-Empfänger weiter zu einem kabelgebundenen Backbone-Netzwerk weitergeleitet und bekommt so
weitere Resourcen zur Verfügung gestellt.
Neben WLAN gibt es natürlich noch andere Funk-technische Übertragungmöglichkeiten wie zum Beispiel DECT,
UMTS, Infrarot sowie Bluetooth, die alle mehr oder weniger in Mobil-Telefonen Verwendung finden. Bluetooth hat
jedoch den Nachteil, dass dessen Reichweite gerade einmal 10 m beträgt. Genauso bzw. noch etwas schwächer verhält
es sich mit Infrarot. Mit WLAN können diese Standards jedoch nicht mithalten.
Zur Betriebaufnahme gibt es zwei verschiedene Möglichkeiten, die jetzt genauer beschrieben werden. Einmal wäre da
der schnelle und etwas unsicherere „Ad-hoc-Modus“, bei welchem jede Station (PC mit WLAN oder Mobiltelefon)
einfach auf das Netzwerk zugreifen kann, ohne sich authentifizieren zu müssen. So ist zwar schnelles arbeiten
möglich, aber leidet die Sicherheit durch Angriffe von Außen stark. Bei einem gut durchdachten „InfrastrukturModus“ gibt es einen Access-Point (meist der Router mit der IP 192.168.2.1), welcher den kompletten Datenverkehr
überwacht, nur ausgewählte Stationen ins Netzwerk lässt und sogar ein Verschlüsselung des Datenverkehrs möglich
macht. So können die einzelnen Stationen über die IP-Adresse, den Hostnamen und über die eindeutige, weltweit
einmalige MAC-Adresse erkannt werden. Dazu kann das gesamte Netzwerk noch über eine „starke“ Verschlüsselung
namens WEP (Wired Equivalent Privacy) vor dem Sniffen der Pakete von Aussenstehenden geschützt werden.
WEP ist der Sicherheitsstandard vom IEEE 802.11 Protokoll und enthält einen RC4-Algorithmus zur
Verschlüsselung der Daten. Mittlerweile gibt es jedoch einige Tools (zum Beispiel Airsnort), die diese
Verschlüsselungen mit wenig Aufwand innerhalb von 10 Minuten knacken können. Mehr dazu im weiteren Verlauf.
02 Hardware
Mit externen WLAN Antennen lässt sich die Reichweite von Signalen noch verstärken und man bekommt mehr
Daten empfangen und die Signalqualität steigt ebenso. Wichtig ist bei solchen Antennen, das wie bei normalen
WLAN-Sendern so wenig Widerstand zum Ziel wie Möglich vorhanden ist. Es sollten dicke Wände sowie andere
magnetische Felder (Microwelle) gemieden werden. Genauso sollte man auf eine möglichst geringe Dämpfung der
Antennen achten, also es sollte nicht einen unnötig dicken Schutzmantel besitzen. So etwas ist nur für OutdoorWLAN-Router nötig, die mehrere Kilometer senden. Ach ja ^^ Bäume sowie andere biologische „Geräte“ wie etwa
Menschen beeinträchtigen das Sende- und Empfangsignal auch sehr stark. Der Sende- und Empfang-Gewinn wird in
dBi gemessen. So kann mit 7 dBi eine maximale Reichweite von 0,8 km bei 11 Mbit erreicht werden. Bei 14 dBi
wären das dann bereits 2,5 km... und bei 25 dBi bis zu 12 km. Mittlerweile wird aber größtenteils der IEEE 802.11g
Standard in Karten verwendet, mit welchem bis zu 54 Mbit ohne Störungsfaktoren möglich sind. Im nächsten Jahr
wird bereits der nächste Standard verabschiedet (802.11n). Hierbei können bis zu 540 Mbit übertragen werden. Dies
wird noch einmal einen großen Aufschwung geben.
In einem Netzwerk gibt es wie schon oben erwähnt dann noch die Router und Access-Points, bei welchem der
Datenverkehr zusammentrifft und weiter in ein kabelgebundenes LAN läuft. Hierbei sind einige Sachen besonders
wichtig bei der Anschaffung und der implementierung neuer Stationen in ein bereits vorhandenes Netzwerk. So sollte
ein Access-Points auf jeden Fall über eine externe Antenne verfügen, da sonst die Sendeleistung im Haus sehr
schwach und instabil wäre. Es könnten also öfters Daten verloren gehen und bei starker Nutzung mit mehreren
Rechnern, wäre die Datenmenge schwer zu bearbeiten. Auch ist es wichtig, die richtigen Übertragungsstandards der
Geräte aufeinander abzustimmen. So können zum Beispiel die Übertragungsarten IEEE 802.11g und IEEE 802.11h
nicht untereinander kommunizieren, da beide auf anderen Frequenzbereichen senden. Als zusätzliche Hardware wäre
hier nur noch kurz die PCMCIA-Karten zu nennen, die für Notebooks gedacht sind und per Plug-and-Play arbeiten.
Sie funktioniert ähnlich wie Mini-PCI-Karten, die auch für Notebooks konzipiert worden sind und auch wie PCMCIAKarten sehr gut in Linux-System erkannt werden.
Hier noch ein Link für alle, die sich gerne und günstig eine Antenne besorgen möchten:
http://www.oreillynet.com/cs/weblog/view/wlg/448
03 Sicherheit Allgemein
Kommen wir nun zum eigentlichem Thema: „Sicherheit von Wireless LAN“.
Seit ca. 2004 gibt es nun verstärkt Leute, die einfach mit der Laptop entweder auf dem Beifahrersitz des Autos oder im
Rucksack beim Spazierengehen um die Häuser ziehen und darauf warten, ein leises Piepen zu hören. So etwas gibt es
immer wieder, wenn man nur einfach mal in einer großen Stadt sich in ein Café setzt und dort 2-3 Stunden einen
Kaffee trinkt und wartet. Man muss natürlich nur immer die Augen offen halten. Auch gibt es in den USA und anderen
Staaten mittlerweile hin und wieder an Häuserwänden und Busstationen komische, mit kreide an die Wand gemalte
Zeichen, die wie einfache Krakeleien aussehen. Für den Geschulten sind dies aber Verständigungsmethoden und
wichtige Informationen um ein Wireless-LAN ausfindig zu machen. Dies ist für Unternehmen eine starke Bedrohung
von Außen, da oft auf leichtem Wege unauthorisiert Zugriff auf das Netzwerk der Firma und somit auf sensible
Kundendaten genommen werden kann. Unternehmen sollten dort viel mehr aufpassen und nicht einfach so unbedacht
mit neuer Technik umgehen.
Dieses Verfahren wird WarDriving genannt und findet auch in Deutschland nun seit einiger Zeit große Resonanz in
sportlicher Hinsicht. In vielen Ecken Deutschlands haben sich bereits Gruppen gebildet, die sich mehrmals im Monat
treffen und eine Art Spiel daraus gemacht haben, offene WLAN's ausfindig zu machen. So findet auch in Kiel vom
Chaos Computer Club in Sommer 2005 ein solches Treffen statt. Aufgebaut ist das ganze wie eine Art Schnitzeljagd,
wobei es darum geht, über GPS eine Route von WLAN-Rechnern ausfindig zu machen und zu knacken. Über den
Verlauf dieses Events gibt es auf www.hackerrallye.de weitere Infos. Neben privaten Wireless Netzen im Haushalt,
gibt es auch sogenannte Hot-Spots an unterschiedlichen Orten in fast jeder größeren Stadt, die es möglich macht, aus
dem Café heraus mit dem Notebook ins Internet zu gehen. Wenn man Glück hat, ist dieser Dienst vom Anbieter (Café
oder Stadtverwaltung) kostenlos und man kann sofort los surfen. Auf www.mobileaccess.de gibt es aktuelle Hot-SpotListen für Deutschland. Oft muss man aber, wie am Flughafen oder in der Lounge der DB für diesen Dienst bezahlen.
Findige Freaks wissen dies natürlich zu umgehen und benutzen verschiedene Programme um zu allererst ein WLAN
zu finden und danach den Datenverkehr abzuhören.
04a Software (Sniffing)
Für das Auffinden solcher Netze ist unter Windows-System das Tool Netstumbler www.netstumbler.com geeignet.
Für Linux wavemon. Dort bekommt man sofort nach dem Öffnen des Programmes in einer Liste die verfügbaren
Access-Points angezeigt mit zusätzlichen Informationen, wie etwas Name, MAC-Adresse, Channel, Qualität und ob es
eine Verschlüsselung einsetzt oder nicht. Die WEP-Verschlüsselung kann mit zwei Stärken verschlüsselt werden.
Dies ist jedoch abhängig von der jeweils verwendeten Hardware. Bei Chipsätzen mit Prism1 werden 64bit und bei
Prism2 werden 128bit-Verschlüsselungen eingesetzt. Beide können seit einiger Zeit mit mehr oder weniger Aufwand
innerhalb von kurzer Zeit geknackt werden.
Hat man also erstmal ein paar Access-Points gefunden, so kann man versuchen den Netzwerkverkehr abzuhören.
Hierzu sind am Besten Etherreal und Airsnort geeignet. Diese Programme kontrollieren jedes Pakete das an der
Netzwerkkarte vorbei schwirrt (in diesem Fall an der Antenne des WLAN-Empfängers) und können dann nach
verschiedenen Protokollen sortiert, Daten von der Absender-IP zur Empfänger-IP speichern und ausgeben. Die
wichtigsten sind im Normalfall TCP, UDP, ICMP, NetBIOS und IPX. Für weitere Infos über das Senden und
Empfangen von Paketen bitte bei uns im Forum fragen http://forum.happy-security.de . Sind die Daten jetzt
unverschlüsselt, so kann man zum Beispiel im Café die soeben gesendeten Mails von Nachbartisch crawl und
mitlesen. Auch Passwörter beim Einloggen auf Webseiten ohne HTTPS:// (SSL) können wunderbar und ohne
Schwierigkeit mitgelesen und gespeichert werden.
04b Software (Cracking)
Haben wir jetzt aber nur komische Daten mit Etherreal gesammelt und können damit so ohne weiteres nichts mit
anfangen, so scheint es, als sei der Verkehr mit WEP verschlüsselt worden. Je höher nun die Bit-Stärke der
Verschlüsselung ist, desto besser ist die Kommunikation vor dem Mitlesen einer fremden Person geschützt. Jeder
Teilnehmer (sowie der Access-Point) bekommt den geheimen Schlüssel (k), um die Daten ver-/ & entschlüsseln zu
können. Um nun ein WEP-Frame zu berechnen, wird erst einmal aus dem unverschlüsselten Frame (M) mit der
Checksumme „c(M)“ verbunden. Der RC4-Stream wird mit einem extra Paket-Key initialisiert und der Output des
Streams sowie „M - c(M)“ ergeben die Verschlüsselungssequenz:
C= (M - c(M)) - RC4(IV - k)
„IV“ ist in unserem Fall nicht die römische Zahl sondern steht für Packet Initialitions-Vektor und besitzt 24-Bit der
Verschlüsselung von RC4. „k“ hingegen gibt die Verschlüsselungstärke (40-Bit für 64-IV oder 128 für 104-IV). Es ist
nun also zu testen, ob ein spezielles Paket den IV und das Ausgabebyte besitzt. Diesen Teil übernimmt dann natürlich
das Programm Airsnort für Linux bzw Aircrack v2.1 (ein Sniffer und WEP-Key-Cracker für Windows und Linux), da
5 Millionen Pakete durchzuforsten doch etwas mühsam wäre.
Dies ist eigentlich das wichtigste, was man über die Arbeit mit WLAN wissen sollte. Natürlich kann man das ganze
noch auf einzelne Anwendungen vertiefen und weiter auf das WarDriving allgemein eingehen, aber das sollte als
Kurzhilfe reichen, sich zurecht zu finden. Nun noch abschließend ein paar tipps fürs eigene WLAN:
05 Netzwerk absichern
Closed-Network Funktion aktivieren:
Wie bekannt, muss man beim Anmelden an ein WLAN-Access-Point den Netzwerknamen und den WEP eingeben.
Hat man den Namen nicht parat, kann man mal Bezeichnung einfach „ANY“ eingeben und es wird bei viele Geräte
eine Art Scanner aktiviert, der nach allen Funknetzen in der Umgebung sucht. Will man also nicht, dass das eigene
Netzwerk von Fremden gefunden wird, so muss man im Router die Funktion Closed Network anschalten und schon
ist man unsichtbar, solange der Name des Netzes nicht bekannt ist.
Access-Control für IP und MAC-Adressen:
Es ist ratsam, wenn man nur 3-4 Rechner fest in sein WLAN einsetzen will, diese in die Tabelle des Access-Points
einzutragen und allen anderen Rechnern, die keine der aufgelisteten MAC-Adressen besitzen den Zutritt zu verwähren.
Diese Access-Controll-Listen (ACLs) können sogar oft Protokoll-spezifische Einstellungen vornehmen. Das Fälschen
von MAC-Adresse ist heutzutage zwar möglich, aber ohne extra Programme kommt man nicht in das Netzwerk hinein.
Kurz gesagt sollte man also folgende Kriterien beim Erstellen einen Wireless Netzwerkes einhalten:
– Name des Netzes ändern (SSID ist default und somit nicht ratsam)
– Passwörter für AP ändern (Hersteller stellen einfache Passwörter bei Auslieferung ein)
– Aktivieren von ACL und Closed-Network-Funktion
– Intrution-Detection-System einsetzen sowie Firewall aktivieren
– 128bit – WEP verwenden (so ist für Angreifer mehr Arbeit)
Ich hoffe, auf diese Weise ein wenig mehr Informationen über dieses Thema zusammengetragen zu haben und denke,
dass so mit mehr Sicherheit an diese Technik gegangen werden kann. Wir wollen ja nicht, dass jeder die privaten
Party-Bilder oder Bewerbungsunterlagen anschauen kann, ohne zu fragen. Ich würde mich natürlich über jegliche
Kritik freuen, die dieses Thema betreffen. Besucht einfach unsere Webseite www.happy-security.de und meldet euch
für das Forum oder die Hacking-Zone an.
Have a lot of Fun
Tsutomu Katsura
Download Links:
Airsnort http://airsnort.shmoo.com/ WEP-Cracker für Linux
Aircrack http://www.cr0.net:8040/code/network/ Sniffer und Cracker für Windows und Linux
Airsnare http://home.comcast.net/~jay.deboer/airsnare/ IDS-System erkennt unerwünschte MAC-Anfragen
Netstumbler http://www.netstumbler.com/ Sniffer für Windows
weiterführende Links:
http://www.happy-security.de
http://www.wireless-nrw.de
http://mobileaccess.de
http://gwug.de/
http://shop.dylanic.de/index.php